Анонимность — это возможность оставаться неидентифицированным в интернете, то есть совершать некие действия (переписка, сёрфинг и т.д.) без раскрытия и привязки к личности.
Для чего это делается? Причины разнообразны, и расписывать их мы здесь не будем.
Для того чтобы быстро повысить свой уровень приватности, можно установить и настроить специальный безопасный браузер, созданный для соблюдения максимальной конфиденциальности на свою рабочую станцию. Они позволяют работать в интернете, оставляя минимум цифровых следов, блокируют передачу телеметрии и сбор данных. Они осторожно относятся к файлам Cookies, истории просмотра и более бережно хранят данные форм, которые заполняет пользователь, либо не хранят их вовсе. Но главное, что большинство из них не поддерживает установку сторонних непроверенных расширений, среди которых в браузер можно установить что-то, собирающее вашу информацию.
Защищёнными называют себя много браузеров, но можно выделить несколько зарекомендовавших себя: Brave, Epic, Comodo IceDragon. Безусловно, можно попытаться настроить максимально и свой любимый браузер, отключив телеметрию и прочие утечки, тут стоит выбирать по удобству.
Проверить свой уровень анонимности можно на сайте Whoer, Webkay.robinlinus или Cloudflare. Достаточно прокрутить вниз и узнать, где вы залогинены, какие технологии используете и многое другое.
Для того чтобы ещё больше повысить свой уровень безопасности и анонимности, можно воспользоваться Tor. TOR — это технология, которая позволяет с некоторым успехом устанавливать анонимное соединение с сетью, защищённое от прослушивания. Расшифровывается как The Onion Router — луковый маршрутизатор. Суть этой сети в том, что зашифрованные данные проходят через цепочку распределённых узлов, что позволяет сохранять анонимность. Часто использование TOR сопряжено с падением скорости и не позволяет реализовать 100% анонимности пользователя в сети от провайдера и dpi-систем ввиду того, что адреса входных/выходных точек TOR известны, и его трафик распознаётся (без возможности заглянуть внутрь) снифферами.
Для того чтобы работать с использованием сети TOR, достаточно скачать браузер TOR (есть версии для Windows, Linux, Android) с сайта. По заявлениям разработчиков, он повышает анонимность за счёт блокировки различных трекеров: Flash, RealPlayer, QuickTime и других.
Если мы хотим завернуть весь трафик из операционной системы OS Windows (здесь о том, как это сделать), нужно проделать минимум манипуляций. Разобраться глубже для начала можно здесь. За мнимой простотой не стоит забывать о том, что в случае, если соединение с серверами TOR будет потеряно, как правило, система продолжает слать трафик по открытому каналу, что, естественно, неблагоприятно скажется на анонимности.
Для того чтобы повысить уровень анонимности в случае с использованием сети TOR, используют связки или цепочки в виде TOR-VPN, VPN-TOR, и самая безопасная связка — это VPN-TOR-VPN . Пример можно увидеть здесь.
В связке tor->vpn(guest) все понятно. Мы запускаем vpn и видим на whoer.net, что tor маскируется. А вот в связке vpn(host)->tor->vpn(guest) не ясно как проверить, что использование tor скрыто от провайдера. Если оборвать соединение vpn(host), то следом идет обрыв соединения vpn(guest). Можем ли мы в таком случае считать достоверным, что весь трафик идет через vpn(host) и провайдер не видит использование tor? В этом случае очень круто помогает little snitch, а также подобные программы. При обрыве любого из звеньев цепи он обрубает всё, так что можно не беспокоиться за утечку.
Также существует большое количество платных решений, предоставляющих приватный доступ в интернет VPN по подписке, можно воспользоваться ими, а можно арендовать сервер и на нём поднять свой VPN. VPN, как и TOR (если настроен не только TOR-браузер), шифрует весь ваш трафик и маршрутизирует его через сторонние серверы.
Для чего это делается? Причины разнообразны, и расписывать их мы здесь не будем.
Для того чтобы быстро повысить свой уровень приватности, можно установить и настроить специальный безопасный браузер, созданный для соблюдения максимальной конфиденциальности на свою рабочую станцию. Они позволяют работать в интернете, оставляя минимум цифровых следов, блокируют передачу телеметрии и сбор данных. Они осторожно относятся к файлам Cookies, истории просмотра и более бережно хранят данные форм, которые заполняет пользователь, либо не хранят их вовсе. Но главное, что большинство из них не поддерживает установку сторонних непроверенных расширений, среди которых в браузер можно установить что-то, собирающее вашу информацию.
Защищёнными называют себя много браузеров, но можно выделить несколько зарекомендовавших себя: Brave, Epic, Comodo IceDragon. Безусловно, можно попытаться настроить максимально и свой любимый браузер, отключив телеметрию и прочие утечки, тут стоит выбирать по удобству.
Проверить свой уровень анонимности можно на сайте Whoer, Webkay.robinlinus или Cloudflare. Достаточно прокрутить вниз и узнать, где вы залогинены, какие технологии используете и многое другое.
Для того чтобы ещё больше повысить свой уровень безопасности и анонимности, можно воспользоваться Tor. TOR — это технология, которая позволяет с некоторым успехом устанавливать анонимное соединение с сетью, защищённое от прослушивания. Расшифровывается как The Onion Router — луковый маршрутизатор. Суть этой сети в том, что зашифрованные данные проходят через цепочку распределённых узлов, что позволяет сохранять анонимность. Часто использование TOR сопряжено с падением скорости и не позволяет реализовать 100% анонимности пользователя в сети от провайдера и dpi-систем ввиду того, что адреса входных/выходных точек TOR известны, и его трафик распознаётся (без возможности заглянуть внутрь) снифферами.
Для того чтобы работать с использованием сети TOR, достаточно скачать браузер TOR (есть версии для Windows, Linux, Android) с сайта. По заявлениям разработчиков, он повышает анонимность за счёт блокировки различных трекеров: Flash, RealPlayer, QuickTime и других.
Если мы хотим завернуть весь трафик из операционной системы OS Windows (здесь о том, как это сделать), нужно проделать минимум манипуляций. Разобраться глубже для начала можно здесь. За мнимой простотой не стоит забывать о том, что в случае, если соединение с серверами TOR будет потеряно, как правило, система продолжает слать трафик по открытому каналу, что, естественно, неблагоприятно скажется на анонимности.
Для того чтобы повысить уровень анонимности в случае с использованием сети TOR, используют связки или цепочки в виде TOR-VPN, VPN-TOR, и самая безопасная связка — это VPN-TOR-VPN . Пример можно увидеть здесь.
В связке tor->vpn(guest) все понятно. Мы запускаем vpn и видим на whoer.net, что tor маскируется. А вот в связке vpn(host)->tor->vpn(guest) не ясно как проверить, что использование tor скрыто от провайдера. Если оборвать соединение vpn(host), то следом идет обрыв соединения vpn(guest). Можем ли мы в таком случае считать достоверным, что весь трафик идет через vpn(host) и провайдер не видит использование tor? В этом случае очень круто помогает little snitch, а также подобные программы. При обрыве любого из звеньев цепи он обрубает всё, так что можно не беспокоиться за утечку.
Также существует большое количество платных решений, предоставляющих приватный доступ в интернет VPN по подписке, можно воспользоваться ими, а можно арендовать сервер и на нём поднять свой VPN. VPN, как и TOR (если настроен не только TOR-браузер), шифрует весь ваш трафик и маршрутизирует его через сторонние серверы.